Architectures PKI et communications sécurisées

Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. ©Electre 2015

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Dumas Jean-Guillaume (Auteur), Lafourcade Pascal (Auteur), Redon Patrick (Auteur)
Autres auteurs : Poupard Guillaume (Préfacier)
Format : Livre
Langue : français
Titre complet : Architectures PKI et communications sécurisées / Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...; préface de Guillaume Poupard,...
Publié : Paris : Dunod , DL 2015, cop. 2015
Description matérielle : 1 vol. (XVI-380 p.)
Collection : Info sup (Paris. 2015)
Sujets :
Documents associés : Autre format: Architectures PKI et communications sécurisées
  • P. 1
  • Introduction
  • P. 11
  • 1 Motivations pour une architecture asymétrique
  • P. 12
  • 1.1 Authentification et partage de clefs
  • P. 15
  • 1.2 Kerberos : un distributeur de clefs secrètes
  • P. 23
  • 1.3 Principe général d'une architecture PKI
  • P. 25
  • 2 Éléments essentiels
  • P. 25
  • 2.1 Notations
  • P. 26
  • 2.2 Annuaires électroniques : LDAP
  • P. 30
  • 2.3 Outils de cryptologie pour l'authentification et l'intégrité
  • P. 39
  • 2.4 Signatures électroniques
  • P. 46
  • 2.5 Standards pour la cryptologie asymétrique
  • P. 49
  • 3 Architectures PKI
  • P. 49
  • 3.1 Fonctions d'une PKI
  • P. 51
  • 3.2 Éléments de l'infrastructure
  • P. 52
  • 3.3 Certificats électroniques
  • P. 62
  • 3.4 Différents modèles de confiance
  • P. 64
  • 3.5 Étude de cas : CRL Partielles
  • P. 67
  • 4 Architecture hiérachique simple : PKIX
  • P. 67
  • 4.1 Modèle PKIX
  • P. 73
  • 4.2 Protocoles de vérification en ligne de certificat
  • P. 81
  • 5 Architecture hiérarchique maillée et certifications croisées
  • P. 81
  • 5.1 Certification croisée et ancres de confiance
  • P. 84
  • 5.2 Exemples de certifications croisées
  • P. 86
  • 5.3 Certification croisée hybride
  • P. 88
  • 5.4 Extensions de la confiance
  • P. 92
  • 5.5 Politique de certification croisée
  • P. 93
  • 5.6 AC passerelle et interopérabilité
  • P. 95
  • 6 Extensions de la confiance dans le modèle hiérarchique embarqué
  • P. 97
  • 6.1 Certificat à validation étendue
  • P. 99
  • 6.2 Épinglage de certificats ( certificate pinning )
  • P. 101
  • 6.3 Services notariaux
  • P. 103
  • 6.4 Tableaux d'affichage sans effacement
  • P. 106
  • 6.5 Étude de cas : "The Phone Company"
  • P. 109
  • 7 Architecture non hiérarchique : PGP
  • P. 109
  • 7.1 Paquets PGP
  • P. 110
  • 7.2 Niveaux de confiance
  • P. 112
  • 7.3 Porte-clefs PGP
  • P. 113
  • 7.4 Révocation de clef
  • P. 114
  • 7.5 Révocation de signature
  • P. 115
  • 7.6 Extraction d'information d'un certificat PGP
  • P. 116
  • 7.7 Synchronization des serveurs de clefs
  • P. 117
  • 7.8 Politique de signature PGP
  • P. 119
  • 8 Autres architectures
  • P. 119
  • 8.1 Spooky/Sudsy (SPKI/SDSI)
  • P. 122
  • 8.2 Architectures reposant sur l'identité
  • P. 129
  • 9 Cadre réglementaire des services, politique de certification set déploiement
  • P. 129
  • 9.1 Référentiel Général de Sécurité
  • P. 133
  • 9.2 Signature électronique
  • P. 143
  • 9.3 Politique de certification
  • P. 158
  • 9.4 Déploiement
  • P. 175
  • 9.5 Étude de cas : Pizza Gourmet Unlimited
  • P. 179
  • 10 Applications de déploiement
  • P. 179
  • 10.1 OpenSSL
  • P. 189
  • 10.2 GnuPG
  • P. 198
  • 10.3 Autres implémentations de PKI
  • P. 201
  • 11 Authentification par PKI et échange de clefs
  • P. 201
  • 11.1 Authentification d'entités à partir de certificats
  • P. 202
  • 11.2 Transport de clef authentifié
  • P. 203
  • 11.3 Échange de clef authentifié : protocole SIGMA
  • P. 209
  • 11.4 Protocole IKE
  • P. 217
  • 12 Protocoles de communications sécurisées
  • P. 217
  • 12.1 Sécurisation des canaux
  • P. 240
  • 12.2 Routage sécurisé
  • P. 257
  • 12.3 Messagerie sécurisée
  • P. 266
  • 12.4 Sécurisation des transactions financières
  • P. 299
  • Évaluation de la sécurité
  • P. 299
  • 13.1 Évaluation et certification selon les Critères Communs (CC)
  • P. 307
  • 13.2 Évaluation et validation FIPS-140 et ISO/CEI-19790
  • P. 313
  • 13.3 Certification de Sécurité de Premier Niveau (CSPN)
  • P. 315
  • 13.4 Processus de qualification de produits de sécurité
  • P. 317
  • Conclusion
  • P. 319
  • Correction des exercices
  • P. 347
  • Liste des figures, tables, exercices, abbréviation et RFC utilisés
  • P. 347
  • Liste des figures
  • P. 350
  • Liste des tables
  • P. 351
  • Liste des exercices
  • P. 352
  • Liste des abréviations
  • P. 358
  • Liste des RFC utilisées